bga68comp: (Default)


🔐 18 Критично важливих заходів захисту CIS
CIS Critical Security Controls (CIS Controls) — це приписуваний, пріоритетний і спрощений набір найкращих практик, який ви можете використовувати для зміцнення вашої кібербезпеки.

Остання версія, CIS Controls v8.1, включає оновлене узгодження з новими стандартами та галузевими фреймворками, переглянуті класи активів і описи заходів безпеки (Safeguards), а також нову функцію «Управління» (Governance) у сфері безпеки.

CIS Controls List

🔹 CIS Control 1: Інвентаризація та контроль активів підприємства
Активне управління (облік, відстеження, коригування) всіма активами підприємства (пристрої кінцевих користувачів, включаючи портативні й мобільні; мережеві пристрої; непроцесорні/IoT-пристрої; сервери), підключеними до інфраструктури фізично, віртуально, віддалено або у хмарі, для повного розуміння обсягу активів, які потрібно контролювати й захищати. Це також допомагає виявляти несанкціоновані або неуправлювані активи.

🔹 CIS Control 2: Інвентаризація та контроль програмних активів
Активне управління (облік, відстеження, коригування) всім програмним забезпеченням (ОС і застосунки) у мережі, щоб дозволити лише авторизоване ПЗ та запобігти встановленню чи виконанню несанкціонованого ПЗ.

🔹 CIS Control 3: Захист даних
Розробка процесів і технічних заходів для ідентифікації, класифікації, безпечного оброблення, зберігання та знищення даних.
Read more... )
Джерело:
 📎 https://www.cisecurity.org/controls/cis-controls-list


bga68comp: (Default)
Configure privileged access management Microsoft Purview

Виконайте такі кроки, щоб налаштувати керування привілейованим доступом для вашої організації:

original-https: / /learn.microsoft.com/en-us/purview/media/ir-solution-pam-steps.png

  1. Дізнайтеся про керування привілейованим доступом
  2. Створіть групу затверджувачів
  3. Увімкнути керування привілейованим доступом
  4. Створіть політику доступу
  5. Надсилайте/затверджуйте запити на привілейований доступ


Див. також:
Configure privileged access management Microsoft Purview

💻 На стартову сторінку

 
bga68comp: (Default)
https://www.securitylab.ru/news/498769.php
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-configuration-framework/windows-security-configuration-framework



В руководстве под названием SECCON описаны пять уровней конфигураций безопасности по аналогии с DEFCON.

Компания Microsoft опубликовала проект нового «фреймворка настроек безопасности», призванного помочь пользователям усилить защиту устройств на базе Windows 10. В руководстве под названием SECCON описаны пять уровней конфигураций безопасности по аналогии с DEFCON - шкалой готовности вооруженных сил США.

«В прошлом мы оставляли настройку безопасности Windows 10 на усмотрение пользователей и в итоге получили столько же конфигураций, сколько существует пользователей […] Мы спросили себя: если нам ничего не известно о вашей среде, какие практики безопасности и настройки мы могли бы порекомендовать для внедрения в первую очередь?», - пояснил старший программный менеджер Microsoft Крис Джексон (Chris Jackson).

По его словам, новый фреймворк упрощает настройку безопасности, в то же время «предоставляя достаточно гибкости для баланса защиты, производительности и пользовательского взаимодействия».

Компания предлагает следующие уровни настройки безопасности:

Уровень 5. Enterprise security (Корпоративная безопасность) – минимальный уровень настройки безопасности корпоративных устройств.

Уровень 4. Enterprise high security (Высокий уровень корпоративной безопасности) – рекомендуется для устройств, хранящих конфиденциальную информацию.

Уровень 3. Enterprise VIP security (Корпоративная безопасность уровня VIP) – рекомендуется для устройств организаций с большими командами безопасности либо для пользователей, находящихся в группе высокого риска.

Уровень 2. DevOps workstation (Рабочая станция DevOps) – рекомендуется для разработчиков и тестировщиков, находящихся в зоне риска атак, преследующих цель доступа к серверам и системам, содержащим ценные данные или связанные с важными бизнес-операциями. Рекомендации еще дополняются.

Уровень 1. Administrator workstation (Рабочая станция администратора) – в настоящее время рекомендации находятся на стадии разработки.



Перейти на титульную страницу: https://bga68.livejournal.com/
bga68comp: (Default)
Удобный инструмент - Office Customization Tool для Office C2R (Нажми и работай)

Для развертывания Office 365 / Office 2019 используется технология Click-to-Run / C2R / Нажми и работай, основанная на Средстве развертывания Office (ODT).
Она требует наличие файла конфигурации как для настройки самого процесса загрузки так и процесса установки приложения.

Сильно упростить процессы создания файла конфигурации может использование центра развертывания Office. На странице https://config.office.com настраиваются практически любые параметры развертывания:

Выбрать архитектуру и продукт для разворачивания:


Read more... )

bga68comp: (Default)
Windows Server 2012. Отключить конфигурацию усиленной безопасности Internet Explorer

В Windows Server по умолчанию включена конфигурация усиленной безопасности Internet Explorer и при просмотре любого узла, который не входит в доверенную зону (а изначально этот список пуст), появляется сообщение об ошибке:



Чтобы отключить на время или на совсем эту конфигурацию в Windows Server 2012 необходимо:

  1. Открываем Диспетчер серверов:


Read more... )
 
 

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-12-16 02:51
Powered by Dreamwidth Studios